漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0128823
漏洞标题:火猫TV 可重置任意用户密码(成功重置某主播密码登录成功)
相关厂商:火猫TV
漏洞作者: zhiher
提交时间:2015-07-24 11:04
修复时间:2015-09-07 14:10
公开时间:2015-09-07 14:10
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-07-24: 细节已通知厂商并且等待厂商处理中
2015-07-24: 厂商已经确认,细节仅向厂商公开
2015-08-03: 细节向核心白帽子及相关领域专家公开
2015-08-13: 细节向普通白帽子公开
2015-08-23: 细节向实习白帽子公开
2015-09-07: 细节向公众公开
简要描述:
晚上无聊又检测下。配合上一个重置任意用户帐号。
详细说明:
首先我们随便找一个网站用户把 就主播把
第一处漏洞泄露验证用户身份的标识 随便找个主播 我比较喜欢妹子
116244 得到了验证他身份的标识 然后去修改密码 抓包
然后把验证用户身份标识修改为主播的
huomaotvhjhdwq_u_ID=373032; cy_uid=373032
修改为116244
这里没有验证旧密码oldpassword是否存在 直接删除绕过验证。
还有就是如果验证了旧密码oldpassword是否存在 也要限制修改次数 没有限制修改密码次数是可以暴力破解旧密码的。
密码修改成功asd123456 再去修改帐号 利用我上次发现的重置任意用户帐号漏洞
来到修改用户名这里 抓包
一样的改掉唯一身边标识。
huomaotvhjhdwq_u_ID=373032; cy_uid=373032
修改为116244
修改用户名成功 xxx123x
漏洞证明:
修复方案:
开发人员多处安全意识不足。
使用更安全的方式验证用户身份。防止越权。
记住前端的JS验证和过滤是没有任何的意义。
开发应该限制次数 防止暴力破解。
版权声明:转载请注明来源 zhiher@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-07-24 14:09
厂商回复:
该漏洞已经确认,并且做了补丁
最新状态:
暂无